„Keynote - Ethik und Defensive statt Offensive“ Manuel (HonkHase) Atug · Keynote (30 Minuten)

Offensive Möglichkeiten im Cyber- und Informationsraum eröffnen neue Wege und Herausforderungen für Sicherheitsbehörden und staatliche Akteuere. Aber müssen wir jeden Weg gehen, um ihn kennen zu lernen?


„Panel zum IT-Sicherheitsgesetz v2.0“ Teresa Ritter, Dr. Gerhard Schabhüser, Thorsten Schröder · Podiumsdiskussion (90 Minuten)

Panel zu IT-Sicherheitsgesetz v2.0 mit Teresa Ritter vom Bitkom e.V. , Dr. Gerhard Schabhüser vom BSI und Thorsten Schröder vom CCC e.V.


„"Public Money, Public Code!" - Wie Freie Software für mehr Sicherheit sorgt“ Alexander Sander · Vortrag (60 Minuten)

Freie Software gibt allen das Recht, Programme für jeden Zweck zu verwenden, zu verstehen, zu verbreiten und zu verbessern. In diesem Vortrag wird erklärt, warum Verwaltungen und Staaten auf Freie Software setzen müssen und wie sich durch den Einsatz Freier Software digitale Souveränität und IT-Si…


„Hacking-Back aus völkerrechtlicher Perspektive“ Janine Schmoldt · Vortrag (60 Minuten)

Dieser Vortrag befasst mich mit dem Recht auf Gegenmaßen. Beleuchtet wird insbesondere die Frage, ob Hacking-Back Operationen völkerrechtlich legitim als Maßnahmen auf Angriffe unterhalb der Schwelle von bewaffneten Konflikten sind.


„Strategieunfähig: Deutschland braucht eine Resilienzstrategie 2020“ Sven Herpig · Vortrag (60 Minuten)

In den letzten Jahren wurde schmerzhaft deutlich was viele bereits vermutet haben: Deutschland hat keine kohärente Strategie wie es die IT-Systeme und Infrastrukturen des Landes wirklich gegen Angriffe auf deren Verfügbarkeit, Integrität und Vertraulichkeit schützen will - Deutschland ist strategie…


„Race-to-the-bottom: Die Entwicklung der Bedrohungslage industrieller Steuerungssysteme und wie dies die Notwendigkeit zur Regulierung im Cyber Warfare verändert“ Marina Krotofil · Vortrag (60 Minuten)

Die Bedrohungslage industrieller Steuerungssysteme hat sich in den letzten Jahren dramatisch gewandelt. In diesem Vortrag wird die Entwicklung von ICS Exploits und Taktiken ausgezeigt, um den anhaltenden „Race-to-the-bottom“ zwischen ICS Bedrohungsakteuren und Verteidigern zu verdeutlichen. Darüber…


„CyberHilfsWerk - Konzeption für eine Cyberwehr 2.0“ Johannes (ijon) Rundfeldt · Vortrag (60 Minuten)

Nachdem das Konzept einer Cyberwehr seitens des BSI aus verschiedenen Gründen gescheitert ist, stellt die AG KRITIS hier das selbstentwickelte Konzept eines CyberHilfsWerk (CHW) zur Vergrößerung der Bewältigungskapazitäten bei Großschadenslagen aus Cybervorfällen in kritischer Infrastruktur vor


„Assume Trauma - Resilienz und Coping-Mechanismen bei kritischen Infrastrukturen“ David Fuhr · Vortrag (60 Minuten)

Resilienz ist weit mehr als Verfügbarkeit und wurzelt in Disziplinen wie Ökonomie, Psychologie und Philosophie. Der Vortrag trägt die verschiedenen Konzepte zusammen und hält diese gegen aktuelle Konzepte wie Chaosengineering, BeyondProd, Shift Left und Defend Forward, um die Frage zu beantworten, …


„Machtpolitik im Informationsraum. Strategie, Taktik und Verteidigung“ Friederike von Franqué · Vortrag (60 Minuten)

Eine geopolitische Betrachtung von Digitalisierung mit Fokus auf Informations"krieg" sowie einige Vorschläge zur digitalen Verteidigung.


„Von Glashäusern und Steinewerfen. Strategische, rechtliche und politische Überlegungen vor dem zurück hacken“ Matthias Schulze · Vortrag (60 Minuten)

Es ist unklar, inwiefern hackbacks tatsächlich zur Erreichung politischer Ziele, nämlich dass Angriffen aufhören oder verhindert werden, taugen. Neben der Frage der Effektivität, stellen sich eine ganze Menge strategischer, politischer und rechtlicher Fragen, bevor ein Gegenangriff initialisiert wi…


„Warum Angriff nicht die beste Verteidigung ist“ Ann-Cathrin Riedel · Vortrag (60 Minuten)

Cyberangriffen begegnet man, indem man ihnen keine Einfallstore bietet. Das geht nur mit höchsten Standards und der höchsten Priorität von IT-Sicherheit. Hierauf muss das Augenmerk der Bundesregierung liegen. Wenn Bürger:innen tagelang im Dunkeln sitzen, Chaos im Verkehr ausbricht und Menschen auf …


„Hackback in Deutschland: Wer, was, wie und warum?“ Dennis-Kenji Kipker · Vortrag (60 Minuten)

Warum wird der Hackback aktuell politisch überhaupt diskutiert? Wer könnte einen Hackback durchführen? Und wer darf das rechtlich überhaupt?


„Erfahrungen eines Cyberkrisenmanagers“ Michael Bartsch · Vortrag (60 Minuten)

Erfahrungen eines Cyber-Krisenmanagers, insbesondere im Umgang mit Behörden und sogenannten Experten.


„Vorfallsunterstützung durch das BSI“ Michael Dwucet · Vortrag (60 Minuten)

Der Vortrag gibt einen Überblick über das Incident Response Portfolio des BSI über alle Phasen des Incident Response Life Cycles.
Angefangen bei grundsätzlichen Empfehlungen, über Einzelfallberatungen bis hin zu einem Mobile Incident Response Team (MIRT) Einsatz beim Betroffenen bietet das BSI, je …